Beveiliging van mobiele apparaten
A free PDF editor turns your phone into a screen recorder.
Wat is Beveiliging van mobiele apparaten?
Uw telefoon is het gemakkelijkste apparaat in uw netwerk dat u kunt compromitteren en het moeilijkst om forensisch op te schonen. Het reist met je mee, houdt je tweede factor vast, ziet elk scherm dat je leest en voert apps uit die je haastig hebt geïnstalleerd om een deadline te halen. Deze simulatie begint met een bekende druk: een deadline vanavond, een goedgekeurde tool die niet helemaal doet wat je nodig hebt, en een gepolijste landingspagina die in twee tikken een gratis oplossing belooft. U installeert een sideloaded APK van een leverancier waar u nog nooit van hebt gehoord. Twee dagen later arriveert de e-mail van het Security Operations Center: de app heeft voortdurend elk frame opgenomen dat uw telefoon heeft weergegeven, uw sms-multifactorcodes onderschept en een aanvaller heeft vanuit een ander continent op uw werkaccount ingelogd. De oefening schetst de exacte werking van hoe een enkele toestemmingsverlening – Accessibility Services – een PDF-editor veranderde in een externe schermlezer en 2FA-forwarder. Toegankelijkheidsservices vormen de toestemming met het hoogste risico op Android. Het bestaat voor schermlezers en tools voor schakelaartoegang die echt elk UI-element moeten lezen en namens de gebruiker moeten tikken. Toegegeven aan malware, het is volledig inzicht in het apparaat. De oefening laat precies zien wat een aanvaller ziet zodra die toestemming is verleend, waarom MFA u niet redt als beide factoren op het gecompromitteerde apparaat aanwezig zijn, en waarom gepolijste marketing (logo's, getuigenissen, hoge beoordelingen) geen bewijs is van betrouwbaarheid. Vervolgens oefen je het volledige hersteltraject. U verwijdert de kwaadaardige app via Instellingen, controleert de machtigingen die eraan zijn verleend en schakelt Installaties van onbekende bronnen toestaan om de volgende sideload op de besturingssysteemlaag te blokkeren uit. De oefening eindigt met de inschrijving voor Mobile Device Management via een QR-scan op het apparaat, waarbij de echte Android Work Profile-stroom wordt gemodelleerd die wordt gebruikt door Microsoft Intune, Workspace ONE en Knox. Als MDM wordt toegepast, worden de bronbeperkingen voor apps voortdurend afgedwongen, leiden gevaarlijke toestemmingsverleningen tot IT-beoordeling en kan het apparaat op afstand worden gewist als het verloren gaat. De afsluitende nieuwe scan van het dashboard weerspiegelt de nieuwe houding: een beveiligingsscore die eindelijk overeenkomt met de werkelijke staat van het apparaat.
Wat je leert in Beveiliging van mobiele apparaten
- Herken sideloaded APK's van onbekende bronnen als een installatiepad met een hoog risico dat de Play Store- en App Store-beoordeling omzeilt
- Identificeer toegankelijkheidsservices als de Android-toestemming met het hoogste risico en weiger deze te verlenen aan niet-essentiële apps
- Controleer de geïnstalleerde app-machtigingen in de apparaatinstellingen en verwijder apps met toegang die ze niet nodig hebben
- Blokkeer installaties van onbekende bronnen op de besturingssysteemlaag om een hele klasse sideload-aanvallen te verwijderen
- Schrijf een werkapparaat in bij Mobile Device Management om voortdurende IT-handhaving, toestemmingsaudits en intrekking op afstand mogelijk te maken
Beveiliging van mobiele apparaten — Trainingsstappen
-
Twaalf uur naar het veld
Het is dinsdagmiddag in het thuiskantoor van Alice. Morgenochtend om 9.00 uur presenteert ze het pitchdeck van Project Atlas aan het bestuur - en voor drie van de ondersteunende klant-PDF's moeten de pagina's opnieuw worden geordend voordat het briefingpakket vanavond wordt verzonden. De goedgekeurde PDF-tool van Kinetic Solutions kan aantekeningen maken, maar pagina's niet herschikken. Alice pakt haar telefoon om snel een alternatief te zoeken.
-
De browser openen
Alice pakt haar telefoon, ontgrendelt hem en opent de browser. De startpagina van Searchify wordt geladen, klaar voor een zoekopdracht.
-
Op zoek naar een hulpmiddel
Alice tikt op het Searchify-zoekvak en typt de zoekopdracht die ze het afgelopen uur heeft gemompeld: alles wat ze wil dat de tool doet, plus alles waarvoor ze niet wil betalen.
-
Het topresultaat
De resultaten worden geladen. De eerste hit is een gesponsorde advertentie voor PDF Pro Suite - opvallende groene stijl, 'geen aanmelding' en een directe downloadbelofte. Adobe en Smallpdf zitten eronder, maar vereisen een Play Store-installatie of een dagelijkse limiet aan gratis taken. Alice wil om 20.00 uur geen kleine lettertjes lezen met morgen een deadline. Ze tikt op het hoogste resultaat.
-
De APK-download
De landingspagina van PDF Pro Suite wordt geladen. Het is gepolijst: getuigenissen, screenshots, een beoordeling van 4,9 sterren en een felgroene knop 'APK downloaden'. De pagina adverteert dat er geen Play Store-account vereist is. Nu de deadline nadert, tikt Alice op Downloaden zonder na te denken over waar de app vandaan komt.
-
Het installatieprogramma starten
Een downloadbalk in Chrome-stijl schuift omhoog vanaf de onderkant van het scherm. Na een paar seconden is de APK klaar met downloaden en verschijnt er een knop Openen in de balk. Met één tik kunt u het pakket met de hand besturen.
-
Overmatige machtigingen
Het Android-pakketinstallatieprogramma wordt gestart en vraagt Alice om de machtigingen te bevestigen die PDF Pro Suite nodig heeft om te worden uitgevoerd. Twee ervan - Toegankelijkheidsdiensten en SMS-berichten - hebben geen betrekking op een PDF-editor. Alice werpt een blik op de lijst, besluit dat de app vóór vanavond moet werken en bereidt zich voor om alles met één tik te verlenen.
-
De app installeren
Alice tikt op Installeren. De app wordt binnen enkele seconden geïnstalleerd, geopend, herschikt haar pdf's en ze gaat verder met het samenstellen van het briefingpakket. Om 21.00 uur wordt het pitchdeck verzonden en is de dag voorbij.
-
Een alarmerende e-mail
Vrijdagochtend. Er wacht een dringende e-mail van Kinetic's Security Operations Center in de inbox van Alice. Alleen al de onderwerpregel is genoeg om haar ochtend te verpesten.
-
Hoe de aanval werkte
De SOC-e-mail onthult de mechanismen. De app die Alice voldoende vertrouwde om toegankelijkheidsdiensten te verlenen, neemt haar scherm op vanaf het moment dat ze deze installeerde.